- •ВВЕДЕНИЕ
- •1. ОСНОВЫ ЗАХВАТА И АНАЛИЗА СЕТЕВОГО ТРАФИКА
- •1.1. Общие сведения о программе
- •1.2. Установка программы и подготовка к захвату
- •1.3. Пользовательский интерфейс программы
- •1.4. Фильтр отображения пакетов
- •1.5. Поиск кадров
- •1.6. Выделение ключевых кадров
- •1.7. Сохранение данных захвата
- •1.8. Печать информации
- •1.9. Просмотр кадра в отдельном окне
- •1.10. Анализ протоколов Ethernet и ARP
- •1.11. Анализ протоколов IP и ICMP
- •1.12. Анализ протокола TCP
- •2. ВЫЯВЛЕНИЕ СЕТЕВЫХ АТАК ПУТЕМ АНАЛИЗА ТРАФИКА
- •2.1. Этапы сетевой атаки
- •2.2. Исследование сетевой топологии
- •2.3. Обнаружение доступных сетевых служб
- •2.4. Выявление уязвимых мест атакуемой системы
- •2.5. Реализации атак
- •2.6. Выявление атаки на протокол SMB
- •3. ЗАЩИТА КОМПЬЮТЕРНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •3.1. Понятие межсетевого экрана
- •3.2. Компоненты межсетевого экрана
- •3.3. Политика межсетевого экранирования
- •3.4. Архитектура МЭ
- •3.5. Пример реализации политики МЭ
- •3.6. Сетевая среда лабораторной работы
- •3.7. Применение МЭ на основе двудомного узла
- •3.8. Применение МЭ на основе фильтрующего маршрутизатора
- •3.9. Применение МЭ на основе экранирующего узла
- •3.10. Применение технологии трансляции сетевых адресов
- •4. СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК
- •4.1. Сигнатурный анализ и обнаружение аномалий
- •4.2. Обнаружение в реальном времени и отложенный анализ
- •4.3. Локальные и сетевые системы обнаружения атак
- •4.4. Распределенные системы обнаружения атак
- •4.5. Система обнаружения атак Snort
- •4.5.1. Общие сведения
- •4.5.2. Установка и запуск программы
- •4.5.3. Описание языка правил
- •4.5.4. Использование СОА Snort
- •4.5.5. Выявление факта сканирования портов
- •5. ОРГАНИЗАЦИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
- •5.1. Задачи, решаемые VPN
- •5.2. Туннелирование в VPN
- •5.3. Уровни защищенных каналов
- •5.4. Защита данных на канальном уровне
- •5.5. Организация VPN средствами протокола PPTP
- •5.5.1. Постановка задачи
- •5.5.2. Установка и настройка VPN
- •5.5.3. Анализ защищенности передаваемой информации
- •5.6. Защита данных на сетевом уровне
- •5.6.1. Протокол SKIP
- •5.6.2. Протокол IPSec
- •5.7. Организация VPN средствами СЗИ VipNet
- •5.7.1. Постановка задачи
- •5.7.2. Настройка сетевых соединений виртуальных машин
- •5.7.3. Установка СЗИ VipNet
- •5.7.4. Настройка СЗИ VipNet
- •5.8. Использование протокола IPSec для защиты сетей
- •5.8.1. Шифрование трафика с использованием протокола IPSec
- •5.8.2. Проверка защиты трафика
- •5.8.3. Настройка политики межсетевого экранирования с использованием протокола IPSec
- •5.9. Организация VPN средствами СЗИ StrongNet
- •5.9.1. Описание системы
- •5.9.2. Постановка задачи
- •5.9.3. Генерация и распространение ключевой информации
- •5.9.4. Настройка СЗИ StrongNet
- •5.9.5. Установка защищенного соединения
- •5.10. Защита на транспортном уровне
- •5.11. Организация VPN средствами протокола SSL в Windows Server 2003
- •5.11.1. Активизация IIS
- •5.11.3. Настройка SSL-соединения
- •5.12. Организация VPN прикладного уровня средствами протокола S/MIME и СКЗИ КриптоПро CSP
- •5.12.1. Организация почтового обмена
- •5.12.2. Активизация IIS
- •5.12.3. Установка СКЗИ КриптоПро CSP
- •5.12.4. Установка Центра сертификации в ОС Windows Server 2003
- •5.12.5. Получение сертификатов открытых ключей
- •5.12.6. Организация защищенного обмена электронной почтой
- •6. ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ТЕРМИНАЛЬНОГО ДОСТУПА
- •6.1. Общие сведения о технологии терминального доступа
- •6.2. Обеспечение безопасности ОС Windows Server 2003
- •6.2.1. Ограничение возможности сетевого доступа
- •6.2.2. Ограничение возможности расширения полномочий при осуществлении локального доступа
- •6.3. Настройки сервера MSTS
- •6.4. Настройки протокола RDP
- •7. СЛУЖБЫ КАТАЛОГОВ
- •7.1. Общие сведения о службах каталогов
- •7.2. Структура каталога LDAP
- •7.2.1. Схема LDAP
- •7.2.2. Система имен LDAP
- •7.2.3. Инструментарий для работы с LDAP-каталогом
- •7.3.1. Общие сведения о протоколе Kerberos
- •7.3.3. Реализация Kerberos в ОС Windows Server 2003
- •7.3.4. Пример реализации системы SSO
- •7.4.1. Технология PAM
- •7.4.2. Технология NSS
- •8. АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
- •8.1. Понятие аудита информационной безопасности
- •8.1.1. Активный аудит
- •8.1.2. Экспертный аудит
- •8.1.3. Аудит на соответствие стандартам ИБ
- •8.2. Методика проведения инструментальных проверок
- •8.3. Постановка задачи для проведения инструментальных проверок
- •8.4. Обнаружение сетевых узлов
- •8.5. Сканирование портов и идентификация ОС
- •8.6. Использование DNS для обнаружения и выяснения назначения сетевых узлов
- •8.7. Создание карт сети
- •8.8. Использование сканера безопасности Nessus
- •8.9. Анализ защищенности web-серверов
- •ПЕРЕЧЕНЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
12
1. ОСНОВЫ ЗАХВАТА И АНАЛИЗА СЕТЕВОГО ТРАФИКА
Мониторинг и анализ сетевого трафика являются неотъемлемой частью процесса управления компьютерной сетью и используются для диагностики, тестирования и поиска неисправностей, для оптимизации структуры информационных потоков, а также выявления и решения проблем в обеспечении безопасности узлов компьютерной сети и информации, циркулирующей между ними.
Целью данного занятия является приобретение навыков захвата сетевого трафика в сегменте локальной сети и анализа собранной информации с помощью программного анализатора протоколов Ethereal. Для успешного достижения целей занятия слушателям необходимо повторить теоретический материал, касающийся назначения и функционирования протоколов стека
TCP/IP.
Для изучения материала данной главы в учебном классе должен быть развернут сегмент локальной вычислительной сети на концентраторе или коммутаторе, включающий в себя рабочие станции c операционной системой Windows 2000/XP по количеству слушателей. При выполнении некоторых упражнений понадобится наличие сервера HTTP или подключение к сети Интернет. Для установки необходимого программного обеспечения на рабочих станциях должны быть доступны инсталляционные пакеты библиотеки WinPCap (версия не ниже 2.3) и анализатора Ethereal (версия не ниже 0.10.11).
1.1. Общие сведения о программе
Существует множество инструментальных средств, предоставляющих необходимые возможности для выполнения мониторинга сети и анализа сетевого трафика. Одним из таких средств является пакет Ethereal, представляющий собой программный анализатор протоколов. Анализатор протоколов переводит сетевой адаптер в режим «беспорядочного» приема кадров, записывает в свой буфер отфильтрованные кадры сетевого трафика, по запросам пользователя выводит на экран те или иные кадры из буфера и посредством декодера протоколов предоставляет пользователю информацию о значениях полей заголовка протокола и содержимое его блока данных.
Как и большинство программ такого класса, Ethereal содержит следующие основные компоненты: фильтр захвата, буфер кадров, декодер протоколов, фильтр отображения захваченных кадров и модуль статистики с элементами экспертной системы. К несомненным достоинствам Ethereal относятся:
−наличие реализаций для Unix и Windows;
−наличие исходного кода программы;
−возможность захвата трафика в сетевых сегментах различных базовых технологий;
13
−возможность анализа огромного числа протоколов (более 700);
−возможность экспорта/импорта файлов данных в формат распространенных анализаторов (несколько десятков форматов);
−мощная и удобная система поиска и фильтрации информации в буфере пакетов;
−наличие элементов экспертной системы;
−возможность сохранения на диск выделенного фрагмента пакета;
−наличие полезных утилит командной строки для осуществления захвата трафика и обработки сохраненных файлов.
1.2. Установка программы и подготовка к захвату
ВЫПОЛНИТЬ!
1.Установите библиотеку WinPCap и анализатор Ethereal, для чего последовательно запустите соответствующие файлы установки.
Некоторые дистрибутивы Ethereal содержат в себе инсталлятор требуемой версии библиотеки WinPCap.
2.Запустите Ethereal и разверните главное окно приложения на весь экран (для удобства работы).
Перед выполнением захвата сетевого трафика необходимо настроить параметры захвата или проконтролировать установленные значения некоторых из них так, чтобы собранная информация адекватно соответствовала решаемой задаче анализа трафика.
ВЫПОЛНИТЬ!
3.Выполните команду меню Capture Options.
Воткрывшемся диалоговом окне устанавливаются следующие параметры захвата кадров (рис. 1.1):
−Interface — сетевой адаптер;
Очень важно выбрать соответствующий сетевой адаптер, иначе запись кадров будет производиться из другого сегмента сети! В компьютере, имеющем всего один сетевой адаптер, среди возможных сетевых интерфейсов часто присутствует контроллер удаленного доступа!
− Buffer size — размер буфера захвата (по умолчанию 1 Мб);
При малом размере буфера существует опасность того, что при его заполнении запись новых кадров будет производиться поверх записанных ранее!
14
− Capture packets in promiscuous mode — использование режима беспоря-
дочного захвата.
Рис. 1.1. Окно настройки параметров захвата
−Limit each packet to — запись только нескольких первых байт (определяется установленным значением параметра) каждого кадра;
−Capture Filter — фильтр захвата;
Фильтр захвата экономит объем буфера, отбрасывая «лишний мусор», однако увеличивает нагрузку на процессор, вследствие чего некоторые кадры могут быть потеряны. Поэтому в некоторых случаях вместо фильтра записи предпочтительнее использовать фильтр отображения кадров в буфере, а запись производить без фильтрации!
− Capture File(s) — файл захвата;
Опция полезна при осуществлении захвата трафика в течение длительного периода времени.
− Stop Capture — условия автоматического завершения захвата;
15
− Display Options — отображение пакетов в реальном времени и автоматический скроллинг окна информации;
Опции увеличивают нагрузку на процессор, вследствие чего некоторые кадры могут быть потеряны.
− Name Resolution — разрешение имен на физическом, сетевом и транспортном уровнях.
ВЫПОЛНИТЬ!
4.Уберите маркер напротив опции «Capture packets in promiscuous mode» для захвата только «своих» кадров (кадры с широковещательным адресом также будут захватываться). В таком режиме работы число захваченных пакетов будет существенно меньше, что облегчит выполнение заданий.
1.3. Пользовательский интерфейс программы
ВЫПОЛНИТЬ!
5.В командной строке сеанса MS-DOS для очистки кэша протокола ARP выполните команду arp -d. В Ethereal для запуска процесса захвата нажми-
те кнопку «Capture». В командной строке выполните команду ping <имя_сервера> (в качестве параметра команды можно использовать IP-адрес сервера). По завершении команды Ping остановите захват, нажав кнопку «Stop».
На экране монитора в программе Ethereal вы увидите несколько панелей с отображением сетевых пакетов, только что записанных в буфер. Общий вид окна приложения представлен на рис. 1.2. Пользовательский интерфейс программы содержит следующие компоненты:
−меню команд и панель инструментов;
−фильтр отображения пакетов;
−список пакетов в буфере;
−панель отображения декодера протоколов;
−панель отображения пакета в шестнадцатеричном коде и символах ASCII.
Панель со списком пакетов построчно отображает характеристики того или иного пакета (номер по порядку в буфере, время захвата, адреса источника и получателя, тип протокола и общая информация о нем). Перемещение по списку осуществляется с помощью мыши или клавиатуры, причем информация на двух других панелях обновляется автоматически. На панели декодера протоколов, нажимая указателем мыши на символы «+» или «–», можно отображать информацию о полях заголовков протоколов с требуемым уровнем детализации. При выборе того или иного служебного поля в заголовке оно автоматически выделяется на нижней панели, где отображается текущий пакет в шестнадцатеричном виде.
